Уразливості в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

У системі systemd утиліті systemd-tmpfiles виявлено вразливість (CVE-2021-3997), що дозволяє викликати неконтрольовану рекурсію. Проблему можна використовувати для організації відмови в обслуговуванні під час завантаження системи через створення в каталозі /tmp великої кількості вкладених підкаталогів. Виправлення поки що доступне у формі патча. Оновлення пакетів із усуненням проблеми запропоновано в Ubuntu та SUSE, але поки що недоступні у Debian, RHEL та Fedora (виправлення на стадії тестування).

При створенні тисяч вкладених каталогів виконання операції "systemd-tmpfiles - remove" призводить до аварійного завершення через вичерпання стека. Зазвичай утиліта systemd-tmpfiles в одному виклику виконує операції видалення та створення каталогів («systemd-tmpfiles-create-remove-boot-exclude-prefix=/dev»), при цьому спочатку виконується видалення, а потім створення, тобто. крах на стадії видалення призведе до того, що не буде створено важливих для роботи файлів, зазначених у /usr/lib/tmpfiles.d/*.conf.

Також згадується небезпечніший сценарій атаки на Ubuntu 21.04: оскільки через крах systemd-tmpfiles не створюється файл /run/lock/subsys, а каталог /run/lock допускає запис для всіх користувачів, атакуючий може створити каталог /run/lock/ subsys під своїм ідентифікатором та через створення символічних посилань, що перетинаються з lock-файлами від системних процесів, організувати перезапис системних файлів.

Крім того, можна відзначити публікацію нових випусків проектів Flatpak, Samba, FreeRDP, Clamav та Node.js, у яких усунуто вразливості:

  • У коригувальних релізах інструментарію для збирання самодостатніх пакетів Flatpak 1.10.6 і 1.12.3 усунуто дві вразливості: Перша вразливість (CVE-2021-43860) дозволяє при завантаженні пакета з неперевіреного репозиторію через маніпуляції з метаданими приховати. Друга вразливість (без CVE) дозволяє під час складання пакету командою "flatpak-builder -mirror-screenshots-url" створити каталоги в області ФС за межами складального каталогу.
  • У оновленні Samba 4.13.16 усунута вразливість (CVE-2021-43566), що дозволяє клієнту через маніпуляції з символічними посиланнями на розділах SMB1 або NFS домогтися створення на сервері каталогу за межами експортованої області ФС (проблема викликана станом експлуатації але теоретично можлива). Проблемі піддаються версії до 4.13.16.

    Також опубліковано звіт про ще одну схожу вразливість (CVE-2021-20316), що дозволяє автентифікованому клієнту через маніпуляції із символічними посиланнями прочитати або змінити вміст файлу або метаданих каталогу в області ФС сервера за межами експортованого розділу. Проблема усунена у випуску 4.15.0, але торкається і минулих гілок. При цьому виправлення для старих гілок опубліковані не будуть, оскільки стара архітектура Samba VFS не дозволяє усунути проблему через прив'язку операцій з метаданими до файлових шляхів (у Samba 4.15 шар VFS був повністю перероблений). Небезпека проблеми знижує те, що вона досить складна в експлуатації та права доступу користувача повинні допускати читання або запис до цільового файлу або каталогу.

  • У випуску проекту FreeRDP 2.5, що пропонує вільну реалізацію протоколу віддаленого доступу до робочого столу RDP (Remote Desktop Protocol), усунуто три проблеми з безпекою (ідентифікатори CVE не присвоєно), які можуть призвести до переповнення буфера при використанні некоректної локалі, обробки спеціально оформлених параметрів та вказівку некоректно оформленого імені доповнення. Зі змін у новій версії відзначається підтримка бібліотеки OpenSSL 3.0, реалізація налаштування TcpConnectTimeout, покращення сумісності з LibreSSL та вирішення проблем із буфером обміну в оточеннях на базі Wayland.
  • У нових випусках вільного антивірусного пакета ClamAV 0.103.5 і 0.104.2 усунута вразливість CVE-2022-20698, пов'язана з некоректним читанням покажчика і що дозволяє видалено викликати крах процесу, якщо пакет скомпільований з бібліотекою libJson- METADATA (clamscan -gen-json).
  • В оновленнях платформи Node.js 16.13.2, 14.18.3, 17.3.1 та 12.22.9 усунуто чотири вразливості: обхід перевірки сертифіката при верифікації мережного з'єднання через некоректне перетворення SAN (Subject Alternative Names)2021 у рядковий формат -44532); некоректна обробка перерахування кількох значень у полях subject та issuer, яку можна використовувати для обходу перевірки згаданих полів у сертифікатах (CVE-2021-44533); обхід обмежень, пов'язаних із SAN-типом URI у сертифікатах (CVE-2021-44531); недостатня перевірка вхідних даних функції console.table(), яка може бути використана для призначення порожніх рядків цифровим ключам (CVE-2022-21824).

Джерело: opennet.ru

Додати коментар або відгук